Leistungen

Kein Scan-Report.
Echter Angriff.

Jeder Test ist manuell durchgeführt, vollständig dokumentiert und auf deine spezifische Infrastruktur zugeschnitten. Wir liefern nicht nur eine Liste von Schwachstellen. Wir zeigen dir, was ein realer Angreifer damit tun kann.

01 · Web Application

Web Application Penetration Testing

Vollständige manuelle Prüfung deiner Web-Applikationen. Wir gehen tiefer als jeder automatisierte Scanner, weil echte Angreifer es auch tun.

Web-Applikationen sind der bevorzugte Eintrittspunkt moderner Angreifer. SQL Injection, Cross-Site Scripting, Insecure Deserialization sind keine abstrakte OWASP-Kategorien, sondern reale Werkzeuge in Angriffs-Toolkits. Unser Ansatz kombiniert manuelle Expertise mit Viper's automatisierter Erkennung, um die Lücken zu finden, die reine Scanner-Outputs systematisch übersehen: Business Logic Flaws, Autorisation-Schwächen und API-Sicherheitsprobleme, die erst bei echter Nutzung sichtbar werden.

OWASP Top 10: vollständige Abdeckung aller 10 Kategorien mit manueller Verifikation
Business Logic Testing: Prüfung transaktionaler Flüsse und Zugriffskontrollmechanismen
Authentication & Session Management: OAuth, JWT, SAML, Cookie-Security
API Security Testing: REST, GraphQL, SOAP mit spezifischen API-Attack-Patterns
Client-Side Security: XSS, CSRF, Content Security Policy, Subresource Integrity
Infrastructure Exposure: HTTP Security Headers, TLS-Konfiguration, Admin-Interfaces
Proof of Concept für jede Schwachstelle: reproduzierbar, keine False Positives
OWASP Top 10 PTES OSSTMM CVSS 4.0
Web App Pentest anfragen
Abgedeckte Kategorien
SQL Injection (blind, error-based, time-based)
XSS: Reflected, Stored, DOM-Based
Broken Access Control & IDOR
Security Misconfiguration
Insecure Deserialization
Server-Side Request Forgery (SSRF)
XML External Entity (XXE)
Server-Side Template Injection
Path Traversal & LFI/RFI
Race Conditions & Business Logic
GraphQL Introspection & Query Abuse
OAuth & JWT Attack Vectors
Testdauer (typisch)3–5 Tage
Bericht<24h nach Abschluss
RetestingInklusive
MethodikOWASP WSTG
02 · Netzwerk

Netzwerk Penetration Testing

Deine Infrastruktur aus der Perspektive eines Angreifers, intern wie extern. Wir finden die Pfade, die von der Außenwelt bis zum Domain Controller führen.

Netzwerkpentest ist mehr als Port-Scanning und CVE-Matching. Die kritischsten Findings entstehen durch Kombination von Einzelschwachstellen: ein schwaches Service-Account-Passwort hier, eine Fehlkonfiguration im AD dort, und plötzlich ist der Weg zum Domain Admin frei. Wir simulieren realistische Angriffsketten, nicht isolierte Checks.

Externer Pentest: Angriff auf alle exponierten Services aus dem Internet
Interner Pentest: Simulation eines Insiders oder kompromittierten Endpoints
Active Directory Assessment: Kerberoasting, AS-REP Roasting, Pass-the-Hash, BloodHound
Lateral Movement: Vollständige Angriffspfad-Analyse und Privilege-Escalation
Firewall & Segmentierungsprüfung: VLAN-Hopping, Inter-Segment-Kommunikation
VPN & Remote-Access-Security: SSL-VPN, IPSec, RDP-Konfiguration
Service Enumeration: SMB, RPC, LDAP, WMI, SNMP, MSSQL, etc.
Active Directory MITRE ATT&CK BloodHound Viper Wraith
Netzwerk Pentest anfragen
Typische Findings
Kerberoastable Service Accounts mit schwachen Passwörtern
Unconstrained Delegation in AD
SMB Signing deaktiviert → NTLM Relay
Veraltete Protokolle: SMBv1, NTLMv1, TLS 1.0
Default Credentials auf Netzwerkgeräten
RCE-fähige, ungepatchte Services
Fehlende Netzwerksegmentierung
Exponierte Management-Interfaces
Testdauer (typisch)4–8 Tage
AD AssessmentInklusive
RetestingInklusive
MethodikPTES + MITRE ATT&CK
03 · Reporting

Reporting & Remediation

Zwei Berichte in einem. Der CISO versteht das Risiko. Der Lead Developer weiß, was er zu tun hat. Und du kriegst nicht den gleichen Report wie jeder andere Kunde.

Ein gutes Pentest-Ergebnis ist nur so wertvoll wie der Bericht, der daraus entsteht. Wir erstellen für jede Schwachstelle einen vollständigen Eintrag mit Angriffspfad, Screenshot-Dokumentation, CVSS-Score, Business Impact Assessment und konkretem Remediation-Guide. Kein Fließtext, sondern strukturierte, aktionierbare Information.

Executive Summary: Risikoprofil auf einer Seite, verständlich ohne technisches Vorwissen
Technical Report: Vollständige Schwachstellendokumentation mit PoC und Screenshots
CVSS 4.0 Scoring: Base, Temporal und Environmental Score für jedes Finding
Prioritätsliste: Critical → High → Medium → Low → Informational mit Zeitempfehlung
Remediation Guidance: Konkrete Code-Beispiele und Konfigurationsänderungen
Attack Path Narrativ: Wie ein Angreifer die Schwachstellen kombiniert hätte
Retesting: Verifikation der Behebungen ohne zusätzliche Kosten
CVSS 4.0 PDF & HTML 24h Lieferung Retesting
Jetzt anfragen
Bericht-Struktur
Executive Summary (1–2 Seiten)
Risikomatrix & Schwachstellenübersicht
Detaillierte Finding-Einträge
Proof-of-Concept für jede Lücke
CVSS 4.0 Base + Environmental Score
Attack Path Narrative
Remediation Checkliste
MITRE ATT&CK Mapping
SprachenDE & EN
FormatePDF, HTML
Lieferung<24h nach Abschluss
AufbewahrungVerschlüsselt, 12 Monate

Ansatz

Black Box. Grey Box. White Box.

Der richtige Ansatz hängt von deinem Ziel ab. Wir beraten dich bei der Wahl, bevor ein Scope definiert wird.

Black Box

Angreifer-Perspektive

Kein Vorwissen. Keine Credentials. Wir beginnen genau dort, wo ein externer Angreifer beginnt: mit öffentlich verfügbaren Informationen und offenen Ports.

Realistische Simulation externer Angriffe
OSINT und passive Reconnaissance
Attack Surface Discovery inklusive
Ideal für externes Perimeter-Testing
Zeigt, was ein Angreifer ohne Insider-Wissen findet
Testaufwand Höher
White Box

Vollständige Transparenz

Vollständiges Vorwissen: Source Code, Architekturdiagramme, Credentials, Netzwerkpläne. Maximale Tiefe, minimaler Zeitaufwand für Discovery.

Source Code Review inklusive
Maximale Abdeckung in minimalem Zeitfenster
Ideal vor großen Releases oder Audits
Architekturschwächen identifizierbar
Höchster Reifegrad der Sicherheitsprüfung
Testaufwand Geringer

Was kann getestet werden

Vollständige Abdeckung deiner Angriffsfläche

Von der Webapplikation bis zur Cloud-Infrastruktur. Wir definieren den Scope gemeinsam und passen ihn an deine Prioritäten an.

Web-Applikationen

Alle öffentlichen und internen Web-Apps, Admin-Panels, B2B-Portale und interne Tooling-Plattformen.

REST API GraphQL SPA CMS Admin UI

Netzwerkinfrastruktur

Internes Netzwerk, DMZ, Perimeter, Firewalls, Segmentierung, VPN-Endpunkte und Netzwerkgeräte.

Active Directory VPN Firewall Router Switch

APIs & Microservices

Interne Service-to-Service APIs, öffentliche API-Endpunkte, Authentifizierungsdienste und Message Broker.

OAuth2 JWT gRPC Kafka WebSocket

Cloud-Infrastruktur

AWS, Azure und GCP: IAM-Konfigurationen, S3-Berechtigungen, Security Groups, Secrets Management und Container-Security.

AWS IAM S3 Azure AD GCP K8s

Mobile Apps

iOS und Android Applikationen: statische und dynamische Analyse, API-Kommunikation, lokale Datenspeicherung und Authentifizierungsflüsse.

iOS Android React Native Flutter

Datenbank & Storage

Datenbank-Konfigurationen, Zugriffsberechtigungen, Verschlüsselung at rest und in transit, Backup-Sicherheit und Exposurerisiken.

PostgreSQL MongoDB Redis Elasticsearch

CI/CD & DevOps

Pipeline-Sicherheit, Secrets in Repositories, Container-Images, Registry-Berechtigungen und Deployment-Konfigurationen.

GitHub Actions Docker Terraform Vault

Authentifizierung & IAM

SSO, MFA-Implementierungen, Passwortrichtlinien, Privileged Access Management und Identity Federation.

SAML OIDC LDAP PAM MFA

Ablauf

Von der Anfrage bis zum Retesting

Ein strukturierter Prozess mit klaren Verantwortlichkeiten, definierten Meilensteinen und voller Transparenz auf beiden Seiten.

01
Tag 0
Erstgespräch & Scope-Definition
Kostenloses Erstgespräch zur Bedarfsanalyse. Wir klären gemeinsam Ziele, Umfang, bevorzugten Ansatz (Black/Grey/White Box), zeitliche Rahmenbedingungen und besondere Anforderungen. Du bekommst innerhalb von 24 Stunden ein konkretes Angebot mit festem Scope und Preis, kein allgemeines Preisblatt.
Unverbindlich Kostenlos Angebot in 24h
02
Tag 1
NDA & Rules of Engagement
Vor jedem Gespräch über sensible Details unterzeichnen wir ein NDA. Vor Testbeginn legen wir gemeinsam ein Rules of Engagement (ROE) Dokument fest: exakter Scope, erlaubte Techniken und Tools, Testfenster, Notfallkontakte und Eskalationspfade bei kritischen Findings. Dieser Schritt ist nicht verhandelbar und nicht optional.
NDA ROE-Dokument Notfallkontakte definiert
03
Tag 2–3
Kickoff & Zugangseinrichtung
Technischer Kickoff-Call mit den zuständigen Personen auf deiner Seite. Einrichtung der notwendigen Zugänge (VPN, Testaccounts, API-Keys), Abstimmung der Kommunikationswege und Festlegung der bevorzugten Berichtssprache. Bei externen Tests entfällt dieser Schritt größtenteils.
Kickoff-Call Zugangsvorbereitung Kommunikationskanäle
04
3–10 Tage
Aktiver Pentest
Der eigentliche Test läuft im vereinbarten Zeitfenster. Kritische Findings (CVSS 9.0+) werden sofort kommuniziert, damit dein Team parallel mit der Remediation beginnen kann. Du erhältst tägliche Status-Updates auf Wunsch. Wir dokumentieren jeden Schritt live für den finalen Report.
Tägliche Updates optional Kritische Findings sofort Laufende Dokumentation
05
<24h
Report-Lieferung
Der vollständige Bericht wird innerhalb von 24 Stunden nach Testabschluss PGP-verschlüsselt übermittelt. Executive Summary für Management und Boards, vollständiger technischer Report mit PoC für dein Entwicklungsteam, CVSS-Scoring, Prioritätsliste und konkrete Remediation-Anleitungen für jedes Finding.
PGP-verschlüsselt Dual-Format DE/EN CVSS 4.0 PoC für jedes Finding
06
+2–4 Wo.
Retesting & Abschluss
Nach der Remediation durch dein Team verifizieren wir kostenlos, ob die Schwachstellen tatsächlich behoben wurden. Kein erneutes Vollengagement, nur gezielte Nachprüfung der gemeldeten Findings. Nach schriftlicher Bestätigung werden alle projektbezogenen Daten auf unserer Seite sicher gelöscht.
Kostenlos inklusive Datenlöschung dokumentiert Abschlusszertifikat optional

Methodik

Systematisch. Reproduzierbar. Nachvollziehbar.

Wir folgen etablierten Frameworks und kombinieren sie mit eigener Expertise und Viper für maximale Abdeckung.

PHASE 01

Reconnaissance

Passive und aktive Aufklärung. OSINT, DNS-Enumeration, Subdomain-Discovery, Technologie-Stack-Identifikation und Attack Surface Mapping vor dem ersten aktiven Test.

PHASE 02

Scanning & Enumeration

Systematische Identifikation aller exponierten Services, Versions-Fingerprinting, Schwachstellen-Scanning mit Viper Reaper und manuelle Verifikation jedes automatisierten Findings.

PHASE 03

Exploitation

Manuelle Ausnutzung verifizierter Schwachstellen im vereinbarten Scope. Jede Exploitation wird vollständig dokumentiert, Schritt für Schritt, reproduzierbar.

PHASE 04

Post-Exploitation & Reporting

Lateral Movement, Privilege Escalation und Persistence im genehmigten Bereich. Vollständige Dokumentation des Angriffspfads für den abschließenden Report.

Standards

Anerkannte Frameworks

Unsere Tests folgen international anerkannten Methoden, damit dein Audit-Team die Ergebnisse einordnen kann.

OWASP

Open Web Application Security Project

OWASP Top 10 und WSTG (Web Security Testing Guide) als primäres Framework für Web Application Testing. Vollständige Abdeckung aller 10 kritischen Kategorien.

PTES

Penetration Testing Execution Standard

Strukturierter Ablauf von Pre-Engagement über Exploitation bis Reporting. Sorgt für vollständige, nachvollziehbare Tests ohne übersehene Phasen.

MITRE ATT&CK

Adversarial Tactics, Techniques & Common Knowledge

Jede gefundene Schwachstelle und Angriffstechnik wird auf das MITRE ATT&CK Framework gemappt, für direkte Verbindung zu realen Threat Actors.

CVSS 4.0

Common Vulnerability Scoring System

Standardisiertes Scoring für jede Schwachstelle mit Base, Temporal und Environmental Score, für klare Priorisierung und Vergleichbarkeit.

OSSTMM

Open Source Security Testing Methodology Manual

Ergänzendes Framework für umfassende Sicherheitstests, besonders relevant für Netzwerk- und physische Sicherheitsaspekte.

NIS2 / DSGVO

EU-Regulatorik und Compliance

Unsere Reports sind so strukturiert, dass sie als Nachweis für NIS2-Compliance, ISO 27001 Audits und DSGVO-Anforderungen genutzt werden können.

Bereit?

Starte deinen Pentest.

Scope-Definition kostenlos und unverbindlich. Wir erstellen dir innerhalb von 24 Stunden ein konkretes Angebot.